Breez SDK:n avulla kehittäjät voivat nyt tarjota biometrisiä passkey-kirjautumisia, jotka korvaavat manuaalisen siemenlauseen hallinnan bitcoinin omassa hallinnassa.
Breez SDK integroi Passkey-kirjautumisen poistaakseen perinteiset siemenlauseisiin liittyvät esteet

Breezin toimitusjohtaja Roy Sheinfeld ilmoitti 18. maaliskuuta 2026 Passkey Login -ominaisuuden integroinnista Breez-ohjelmistokehityspakettiin (SDK). Tämä päivitys hyödyntää WebAuthn Level 3 PRF -laajennusta kryptografisten avainten deterministiseen johtamiseen suoraan käyttäjän laitteesta. Järjestelmä antaa käyttäjille mahdollisuuden rekonstruoida lompakkoavaimet tarpeen mukaan biometrisen tunnistautumisen avulla, jolloin fyysiset varmuuskopiot, kuten paperille kirjoitetut siemenlauseet, eivät ole enää tarpeen.
Teknologiaa tuetaan tällä hetkellä Androidissa sekä Applen iOS 18:ssa tai macOS 15:ssa, ja se hyödyntää Nostr-protokollaa lompakkotunnisteiden hallintaan ilman keskitettyjä palvelimia. Yli miljardi ihmistä on jo aktivoinut passkeyt maailmanlaajuisesti, ja Breez pyrkii hyödyntämään tätä olemassa olevaa infrastruktuuria yksinkertaistaakseen bitcoinin käyttöönottoa. Kehittäjät voivat nyt toteuttaa tämän "siemenlauseettoman" kokemuksen säilyttäen samalla käyttäjille mahdollisuuden viedä perinteisiä muistisääntöjä tarvittaessa.
"Passkey Login perustuu todennusinfrastruktuuriin, jota miljardit ihmiset jo käyttävät päivittäin, ja se tekee bitcoinin käytöstä yhtä luonnollista kuin puhelimen lukituksen avaamisesta", totesi Roy Sheinfeld.
🧭 Usein kysyttyjä kysymyksiä
• Mitkä alustat tukevat tällä hetkellä uutta Breez SDK -passkey-kirjautumista? Se toimii Android- ja Apple-laitteilla, joissa on iOS 18 tai macOS 15.
• Miten järjestelmä muistaa tietyt lompakon nimet palautuksen yhteydessä? Sovellus hakee nimet Nostr-välityspalvelimilta käyttämällä passkey-tunnuksesta johdettua identiteettiä.
• Voivatko käyttäjät edelleen käyttää varojaan, jos he vaihtavat alustaa? Käyttäjät voivat viedä tavallisen muistisanan säilyttääkseen lompakoiden yhteentoimivuuden eri alustojen välillä.
• Tarvitaanko tähän turvallisuusmalliin paikallinen varmuuskopiotiedosto? Paikallisia salaisuuksia tai salattuja varmuuskopiotiedostoja ei tallenneta, koska avaimet luodaan uudelleen jokaisen käytön yhteydessä.














